基于属性的云存储访问控制与密文搜索研究
发布时间:2020-12-05 17:34
云存储的服务模式在降低成本的同时,也带来了更严峻的安全挑战。加密作为一种有效的保护手段,虽然能够解决数据的机密性问题,但是却不利于信息的共享。数据最终要面向应用,而应用的基础是安全共享及其效率问题。传统的访问控制技术和解密后进行明文搜索的方式虽然能够实现一定程度的安全性,但是其效率较低,并不能适应云存储环境中多用户、海量数据的应用场景。因此,研究基于密文的访问控制和高效搜索技术,一方面,在由数据拥有者掌控密钥的基础上,提高访问控制的灵活性并降低用户的开销,另一方面,保证数据搜索过程的全密态处理,避免明密文转换对安全和效率的影响,对于云计算、云存储的应用和发展具有十分重要的意义。目前,学界对密文访问控制技术和密文搜索技术进行了大量的研究。针对访问控制策略的灵活性问题,提出了基于密文策略、密钥策略和双策略的属性加密方案;针对单权威中心的性能瓶颈和权力集中问题,提出了分布式云环境的多中心管理模式方案;针对算法效率的问题,提出了具有常数密文长度、外包解密的属性加密方案;针对单关键词搜索效果较差的问题,提出了关键词连接搜索的加密方案。本文在总结现有研究成果的基础上,针对密文访问控制的策略隐藏和加...
【文章来源】:北京交通大学北京市 211工程院校 教育部直属院校
【文章页数】:139 页
【学位级别】:博士
【部分图文】:
图1-2?KP-ABE工作机制图??Fig.?1-2?Working?mechanism?of?KP-ABE??,:??
条件;然后将满足预设条件的文档密文返回给数据请求者。??最后,数据请求者在获得返回的文档密文后,使用相应的密钥对文件进行解??密。其工作流程如图1-3所示,密钥管理中心KMI负责系统的初始化和用户私钥??的生成;数据拥有者DO使用公开参数加密文档,将文档密文和文档关键词W发??送给云中的数据服务提供者进行存储和管理;数据请求者DReq利用自身的私钥,??根据搜索意愿A:生成搜索陷门;DSP根据陷门对密文进行搜索,将满足搜索策略??的文档密文返回给数据请求者。??km,??1)?Setup:?P/CSK?PK,SK^??PK?…??????I???nR??_?DReq??fj?2)Encrvpt(P/f,W〇:?C?—??DO??C?3)TokenGen(S/C^):?^?;??^??TK??DSP?j??4)Search(C7/CP/〇??图1-3密文搜索的工怍机制图??Fig.?1-3?Working?mechanism?of?ciphertext?search??1990年,Ostrovsky最先提出了可搜索加密的解决方案。之后,Goldreich和??Ostr〇vsxy[67]又对该方案进行了改进。2000年
中心分配的属性私钥绑定起来,从而防止用户的共谋攻击。密文的重加密由云服??务提供商完成,在此同时,云服务提供商并不能获取对应的明文和解密密钥,从??而在保证安全性的前提下,降低了数据拥有者的运算量。方案的网络结构如图1-4??所示。文献[95]提出了一种策略隐藏的属性加密方案,实现了云存储的细粒度访??问控制。方案通过对访问控制策略中的属性进行映射和盲化,使得他人无法看到??访问结构中的正确属性,从而实现策略的隐藏。用户和授权中心基于协议共同生??21??
【参考文献】:
期刊论文
[1]可搜索加密研究进展[J]. 董晓蕾,周俊,曹珍富. 计算机研究与发展. 2017(10)
[2]公钥可搜索加密体制综述[J]. 秦志光,徐骏,聂旭云,熊虎. 信息安全学报. 2017(03)
[3]在线/离线密文策略属性基可搜索加密[J]. 陈冬冬,曹珍富,董晓蕾. 计算机研究与发展. 2016(10)
[4]基于属性加密的云存储方案研究[J]. 王光波,王建华. 电子与信息学报. 2016(11)
[5]基于属性的访问控制关键技术研究综述[J]. 房梁,殷丽华,郭云川,方滨兴. 计算机学报. 2017(07)
[6]云存储环境下的密文安全共享机制[J]. 姚文斌,韩司,李小勇. 通信学报. 2015(10)
[7]可搜索加密技术研究综述[J]. 李经纬,贾春福,刘哲理,李进,李敏. 软件学报. 2015(01)
[8]高效可证明安全的基于属性的在线/离线加密机制[J]. 马海英,曾国荪,王占君,王伟. 通信学报. 2014(07)
[9]云中基于常数级密文属性基加密的访问控制机制[J]. 李琦,马建峰,熊金波,张涛,刘西蒙. 吉林大学学报(工学版). 2014(03)
[10]基于属性的可搜索加密方案[J]. 李双,徐茂智. 计算机学报. 2014(05)
博士论文
[1]基于属性的密码技术研究[D]. 曾福庚.电子科技大学 2015
[2]基于属性的加密体制及应用研究[D]. 陈燕俐.南京邮电大学 2014
本文编号:2899829
【文章来源】:北京交通大学北京市 211工程院校 教育部直属院校
【文章页数】:139 页
【学位级别】:博士
【部分图文】:
图1-2?KP-ABE工作机制图??Fig.?1-2?Working?mechanism?of?KP-ABE??,:??
条件;然后将满足预设条件的文档密文返回给数据请求者。??最后,数据请求者在获得返回的文档密文后,使用相应的密钥对文件进行解??密。其工作流程如图1-3所示,密钥管理中心KMI负责系统的初始化和用户私钥??的生成;数据拥有者DO使用公开参数加密文档,将文档密文和文档关键词W发??送给云中的数据服务提供者进行存储和管理;数据请求者DReq利用自身的私钥,??根据搜索意愿A:生成搜索陷门;DSP根据陷门对密文进行搜索,将满足搜索策略??的文档密文返回给数据请求者。??km,??1)?Setup:?P/CSK?PK,SK^??PK?…??????I???nR??_?DReq??fj?2)Encrvpt(P/f,W〇:?C?—??DO??C?3)TokenGen(S/C^):?^?;??^??TK??DSP?j??4)Search(C7/CP/〇??图1-3密文搜索的工怍机制图??Fig.?1-3?Working?mechanism?of?ciphertext?search??1990年,Ostrovsky最先提出了可搜索加密的解决方案。之后,Goldreich和??Ostr〇vsxy[67]又对该方案进行了改进。2000年
中心分配的属性私钥绑定起来,从而防止用户的共谋攻击。密文的重加密由云服??务提供商完成,在此同时,云服务提供商并不能获取对应的明文和解密密钥,从??而在保证安全性的前提下,降低了数据拥有者的运算量。方案的网络结构如图1-4??所示。文献[95]提出了一种策略隐藏的属性加密方案,实现了云存储的细粒度访??问控制。方案通过对访问控制策略中的属性进行映射和盲化,使得他人无法看到??访问结构中的正确属性,从而实现策略的隐藏。用户和授权中心基于协议共同生??21??
【参考文献】:
期刊论文
[1]可搜索加密研究进展[J]. 董晓蕾,周俊,曹珍富. 计算机研究与发展. 2017(10)
[2]公钥可搜索加密体制综述[J]. 秦志光,徐骏,聂旭云,熊虎. 信息安全学报. 2017(03)
[3]在线/离线密文策略属性基可搜索加密[J]. 陈冬冬,曹珍富,董晓蕾. 计算机研究与发展. 2016(10)
[4]基于属性加密的云存储方案研究[J]. 王光波,王建华. 电子与信息学报. 2016(11)
[5]基于属性的访问控制关键技术研究综述[J]. 房梁,殷丽华,郭云川,方滨兴. 计算机学报. 2017(07)
[6]云存储环境下的密文安全共享机制[J]. 姚文斌,韩司,李小勇. 通信学报. 2015(10)
[7]可搜索加密技术研究综述[J]. 李经纬,贾春福,刘哲理,李进,李敏. 软件学报. 2015(01)
[8]高效可证明安全的基于属性的在线/离线加密机制[J]. 马海英,曾国荪,王占君,王伟. 通信学报. 2014(07)
[9]云中基于常数级密文属性基加密的访问控制机制[J]. 李琦,马建峰,熊金波,张涛,刘西蒙. 吉林大学学报(工学版). 2014(03)
[10]基于属性的可搜索加密方案[J]. 李双,徐茂智. 计算机学报. 2014(05)
博士论文
[1]基于属性的密码技术研究[D]. 曾福庚.电子科技大学 2015
[2]基于属性的加密体制及应用研究[D]. 陈燕俐.南京邮电大学 2014
本文编号:2899829
本文链接:https://www.wllwen.com/kejilunwen/jisuanjikexuelunwen/2899829.html